Sé que un programador puede conectarse a un wifi a través del código, por lo que mi pregunta es: ¿hay algo que dificulte la fuerza bruta de una contraseña de wifi?
Sé que un programador puede conectarse a un wifi a través del código, por lo que mi pregunta es: ¿hay algo que dificulte la fuerza bruta de una contraseña de wifi?
¿Qué hace que el cifrado WiFi sea más difícil de fuerza bruta?
Primero, una contraseña segura, preferiblemente no configurada en el valor predeterminado del router. La mejor contraseña se establece mediante un generador de números aleatorios criptográficamente seguro ( CSRNG ), a los 63 caracteres ASCII o 64 Hex. También puede usar el modo WPA-802.1X, sin embargo, esto requiere un servidor de autenticación y, por lo tanto, generalmente se usa para redes grandes.
Sin embargo, una contraseña creada a partir de cinco o más palabras sería mucho más fácil de recordar, sin comprometer significativamente la seguridad de la clave.
Otro problema es Configuración protegida de WiFi , específicamente, el método PIN reduce significativamente la entropía de un atacante. El PIN es un número de 8 dígitos marcado en dos partes . Esto reduce la entropía de alrededor de 50 bits (contraseña de 5 palabras) a menos de 15 bits (2 veces un PIN de 4 dígitos), un factor de más de 34 mil millones. Apágalo y estarás relativamente seguro.
Solo el tamaño de la clave / frase de contraseña, realmente. Dado el tiempo suficiente, siempre es posible. Teóricamente, un punto de acceso podría tener un límite de velocidad incorporado, lo que ayudaría contra esquemas de autenticación que no pueden ser atacados fuera de línea, pero en la práctica la única solución es usar una clave / frase de contraseña larga. Usted también necesita un cifrado fuerte, por supuesto. (No no use WEP; está roto. Del mismo modo, no use ninguna variante de MS-CHAP si usa WPA-Enterprise.)
Cuando se habla de ataques de fuerza bruta, es importante considerar el tamaño del espacio de búsqueda (la colección de valores posibles). Esto se discute a menudo en términos de entropía , generalmente discutido en el logaritmo en base-2 del número de valores posibles. Por ejemplo, si hay aproximadamente mil millones de opciones (10 ^ 9), eso es 30 bits de entropía (2 ^ 30 es aproximadamente mil millones). Compare este valor con la velocidad a la que su atacante puede intentar conjeturas; en general, es probable que valga la pena suponer al menos mil conjeturas por segundo para un ataque en línea (aunque en la práctica los puntos de acceso WiFi domésticos no pueden admitir tantos).
Las letras y números en inglés completamente aleatorios, que distinguen entre mayúsculas y minúsculas, son aproximadamente seis bits de entropía por carácter, pero las letras en palabras en inglés son solo un par de bits por carácter; por lo general, solo hay un puñado de opciones posibles para el siguiente carácter de una palabra. Esto significa, en la práctica, que las contraseñas que son memorables para los humanos no suelen ser muy buenas, pero las frases , especialmente las compuestas de palabras elegidas al azar, pueden ser bastante buenas.
XKCD tiene una buena ilustración de este concepto.
Puede considerar permitir conexiones solo a direcciones mac en la lista blanca y luego incluso el uso brusco de la contraseña no tendrá éxito, pero esto es solo una defensa contra ataques ocasionales, ya que la suplantación de mac es relativamente simple de lograr.
Lea otras preguntas en las etiquetas attacks brute-force wifi attack-prevention protection